bla

PGP jetzt!

Dienstag, 25.6.2013, 23:07 > da]v[ax
So sieht ein PGP-Key aus

Ein PGP-Key

Ihr wollt nicht, dass jeder Staatsbüttel eure Mails mitliest? Dann wäre jetzt ein guter Zeitpunkt, endlich mal PGP zu benutzen. Damit könnt ihr schon seit achwasweißichwievielen Jahren eure Mails so verschlüsseln, dass kein Schlapphut mitlesen kann. Der Haken: ihr müsst ca. 15 Minuten eures Lebens investieren, um euch mit dem Prinzip vertraut zu machen und noch einmal ein paar Minuten, um das auf eurem Rechner zu installieren.

Da in den letzten Tagen wenigstens einige der mir bekannten Blogger anfangen, PGP einzusetzen, dachte ich mir, ich klopp' jetzt noch mal eine Anleitung heraus, wie PGP funktioniert und wie ihr das selbst einsetzen könnt.

Die Voraussetzungen:

  • Ihr habt eine Mailadresse, an die ihr per POP3 oder IMAP heran kommt. Das geht auf jeden Fall bei GMX, Web.de, T-online und anderen Anbietern; wer eine eigene Domain á la www.huhuichbins.de hat, weiß wahrscheinlich eh Bescheid.
  • Ihr wisst, wie ihr eure Mails in einem eigenen Mailprogramm (Apple Mail, Outlook, Thunderbird o.ä.) lesen könnt. Wenn ihr eure Mails lest, indem ihr z.B. da oben www.gmx.de oder www.web.de eingebt, kann euch vielleicht mit Mailvelope geholfen werden.

Die Funktionsweise:

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr kommunizieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar?

Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.

Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt.

Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel "abholen" kann. ACHTUNG: bevor ihr den letzten Schritt geht, möchte ich euch dringend raten, ein "Widerrufszertifikat" (revocation certificate) für euren Schlüssel zu erstellen, denn nur damit könnt ihr einmal auf Keyservern veröffentlichte Schlüssel wieder "aus dem Verkehr ziehen".

Der praktische Einsatz:

Thunderbird mit EnigMail

Thunderbird mit EnigMail

Wie ihr nun PGP auf eurem Rechner installiert, euch einen (oder mehrere) private und öffentliche Schlüssel generiert und diese dann einsetzt, haben andere schon besser beschrieben als ich das könnte.

 

  • Anwender, die ihre Mails mit Thunderbird lesen und schreiben, klicken hier.
  • Mac-Benutzer, die ihre Mails mit Apple Mail lesen, klicken hier für eine kurze oder hier für eine ausführliche Anleitung. Update: PGP für Mac OSX gibt es hier!
  • Update: Für Android-User gibt es hier eine offenbar ganz gute Anleitung, leider auf englisch. Allerdings ist zur Schlüsselerstellung wohl trotzdem Thunderbird mit EnigMail nötig. Noch einfacher ist aber wohl R2Mail2.
    Update: es gibt noch einen PGP-Nachbau für Android.
    Update: Der Marc hat eine zwar kurze aber dennoch verständliche Anleitung für Android-Benutzer geschrieben. Er verwendet AGP und K9.
  • Update: Für iPhoneBesitzer gibt es auch eine PGP-App und eine ausführliche Anleitung dazu.
  • Leute, die ihre Mails nur im Browser bei einem Webmailanbieter wie z.B. web.de oder gmx.de lesen, probieren es vielleicht mal mit Mailvelope, damit habe ich aber keine Erfahrung. Für diese Menschen wäre es sowieso dringend an der Zeit, sich Thunderbird herunterzuladen und sich an die Arbeit mit diesem großartigen Mailprogramm zu gewöhnen. Ganz im Ernst: ihr werdet es lieben, wenn ihr euch nur einmal darauf einlasst.

 

Nur Mut. Macht es! Wenn ihr noch niemanden zum Testen habt, hinterlasst hier einen Kommentar mit Mailadresse, ich helfe euch gerne bei den ersten Schritten in die kryptographische Welt. Natürlich ist Mailverschlüsselung nur ein kleiner Teil des Bildes, ein sicheres Passwort gehört z.B. zwingend dazu. Wie ihr euch ein solches erstellt und es euch trotzdem merken könnt und viele weitere Tipps für den Digitalen Survivalist findet hier hier.

In diesem Sinne:

mQENBE8Lc4MBDADA/TMcFWnNu5i7OtxxmJA3fxdVjYjwRjqJsSuzI7pSYfAMLbWNeLGo/dHW

WCGO1RZT3bupUo8qfa8bL0wjjoH+q0CGMNZQMXyxH1cMILFMiWsL7eqCbHxfb68VGDgYhkgP

BhmEBxesMr5C2YVPjLkP4hAizi4/Uavn0yWUy0WDn7TN8wiSqV666nTMjdAuHPzT3gTNDd+v ;)

PS: dieser Text darf so oft kopiert, angepasst, zensiert, restauriert, ausgedruckt, geschreddert, wiedereingescannt, verschickt, verfaxt und verbloggt werden bis das Internet platzt.

Update: Matze weist mich darauf hin, dass ich das wichtigste Vergessen habe: Fingerprints, gegenseitiges Unterschreiben der Schlüssel etc.

Update 2: das ganze gibt es jetzt auch in Esperanto. :)

 

pgp | gpg | gnupg | openpgp | enigmail | verschlüsselung | encryption | tutorial | anleitung

83 Meinungen zu “PGP jetzt!”

  1. Eike meinte:

    Überlege gerade, ob ich das olle Steganos-Tool suche und irgendwelche Texte aus Bibel, Koran und Tora in Bildern verstecke. Just 4 the Lulz.
    Flickr bietet die 1TB Speicher ja gewiss nicht zum Vergnügen an.

  2. Chuzhoj meinte:

    Eine Frage: Wenn ich den unten stehenden, kryptischen Text google, mache ich dann das ganze Internet kaputt oder nur die bösen Teile?

  3. da]v[ax meinte:

    @Chuzhoj: NEIN! Tu's nicht! Damit wird mein Freiflugticket nach Guantanamo getriggert...

  4. Hinweis: Es gibt einen GPG-Nachbau fürs Handy, APG: https://play.google.com/store/apps/details?id=org.thialfihar.android.apg . Das arbeitet mit dem Mailprogramm K9 (https://play.google.com/store/apps/details?id=com.fsck.k9) zusammen. Man sollte allerdings ein separates Schlüsselpaar generieren für den Fall, dass das Handy in falsche Hände kommt.

  5. Skythe meinte:

    Der Gebrauch von Mails macht ja bei den meisten Leuten nur noch nen geringen Anteil ihres Internet-Tuns aus... und geheime / illegale Mails noch weniger.

    Kann man das nicht irgendwie auch auf normalen HTTP-Traffic anwenden?
    Oder braucht's dann gleich Tor?

  6. da]v[ax meinte:

    @skythe: kommt drauf an, was du vor hast. TOR ist auf jeden Fall nicht doof, ansonsten guck mal hier rein, da findeste auch noch ein paar Tips:
    http://todamax.kicks-ass.net/2011/digitale-sicherheit-tipps-und-tricks-fuer-digital-survivalists/

  7. S. meinte:

    Hm. Das für AppleMail benötigte GPG-Plugin scheint - zumindest unter der in beiden Fällen verlinkten Adresse http://www.gpgmail.org/ - nicht mehr zu existieren.

  8. da]v[ax meinte:

    @S.(7): ach du Schande! Danke. Ich werd mal nach einer Alternative suchen... oder hast du vielleicht eine parat?

  9. flatter meinte:

    Vielleicht das hier?
    Hab ich von dort.

  10. da]v[ax meinte:

    @flatter(9): Danke.

  11. shaka meinte:

    Tja, aber wie macht man seinen Mailempfängern klar, daß sie da jetzt alle mitspielen müssen? Wohlgemerkt, ich rede nicht von privaten Mails an Freunde, da geht das ja - aber was ist mit den Dutzenden von dienstlichen Mails, die man jeden Tag auf den Weg bringt? "Hallo, ich würde Ihnen gerne eine Mail schicken, aber leider habe ich keinen public key von Ihnen? Ich stoppe das Projekt mal so lange, bis Sie das geändert haben..."

  12. da]v[ax meinte:

    @shaka (11): gar nicht. Unternehmen, die nicht kapieren, dass der Industriespionage durch unverschlüsselte Mails Tür und Tor geöffnet sind, müssen es eben auf die schmerzhafte Tour lernen. Ich fange bei sowas immer im Privaten an, soll die Industrie doch verrecken ;)

  13. Andy Drop meinte:

    Um das ganze etwas mehr zu verbreiten bin ich angefangen alle Mails mit PGP zu signieren, also auch die nicht verschlüsselten an Freunde und Bekannte. Der Empfänger sieht dann entweder ein bisschen ASCII-Zeichen Kauderwelsch am Ende seiner Mail, oder eine abgetrennte Signatur im Anhang der Mail.

    Ich hatte ein wenig die Hoffnung, das ich darauf angesprochen werde, und so weitere Leute finde, die es ebenfalls Nutzen.

    Allerdings haben die beiden Leute, die mich dann angesprochen haben eher vermutet, ihr Mail-Client habe eins der üblichen Probleme, und spuckt ihnen Sonderzeichen vor die Füße. Nach wie vor halte ich stures signieren aller Mails allerdings für den erfolgversprechendsten Weg das zu bewerben.

    Viele haben ein oder 2 von uns Nerds im Bekanntenkreis, und wenn sie plötzlich viele signierte Mails bekommen hilts vielleicht, mal die Neugier zu wecken.

  14. Alex meinte:

    Hey,
    vielen Dank für die Anleitung. Ich habe mir das soweit installiert und werde die Verschlüsselung in den kommenden Tagen test.
    Ich kenn mich mit dem Thema nicht sonderlich aus, von daher ist es vermutlich eine blöde Frage, aber wie kann ich nun den von dir verschlüsselten Text am Ende des Artikels entschlüsseln?

  15. da]v[ax meinte:

    @Alex (14): gar nicht ;) das ist einfach nur Kauderwelsch und kommt aus meinem Public Key. Da gibz nix zu übersetzen. Freut mich aber, dass ich mit dem Text offenbar ein paar Leute erreicht habe.

  16. Matze meinte:

    @da]v[ax: Leider vermisse ich in deiner Anleitung den wichtigsten Teil verschlüsselter Kommuniaktion, nämlich die Authentifizierung von Schlüsseln der Kommunikationspartner. Allein den Key zu nehmen, der vom Keyserver vorgeworfen wird ist ziemlich fahrlässig und führt das Prinzip ad absurdum. Ich empfehle die Zuhilfenahme eines Mobiltelefons und den Vergleich des Schlüssel-Fingerprints. Dieser muss !unbedingt! von dem tatsächlichen Besitzer gegengeprüft werden. Ansonsten kann man es auch direkt lassen. Wichtig ist, dass man nach erfolgter Prüfung den Schlüssel unterschreibt und das Zertifikat wiederum auf einen Keyserver hochlädt. So entsteht ein Web-Of-Trust, wichtiges Merkmal verschlüsselter Kommunikation ohne zweiten alternativen (off-the-band-) Kanal.

    Darüber hinaus möchte ich ergänzen, dass GnuPG ein Hybrid-Verfahren ist. Asymmetrische Kryptografie wird ausschließlich eingesetzt, um einen (hinreichend langen) Schlüssel zu verschlüsseln, der dann genutzt wird, um den Text/Inhalt zu verschlüsseln. Dies hat zur Folge, dass ein Text mit mehreren Empfängern auch nur einmal verschlüsselt werden muss und lediglich der erzeugte "Einmalschlüssel" dann asymmetrisch für alle Empfänger verarbeitet werden muss.

    @Skythe: Du kannst das Prinzip auf http anwenden und machst das vermutlich auch schon oft genug. Es handelt sich um https. Das "s" steht, je nachdem wen man fragt für "secure" oder "ssl", welche Variante du dir aussuchst, ist egal. SSL-Zertifikate unterscheiden sich nicht grundlegend von GnuPG. Es handelt sich ebenfalls um asymmetrische Kryptografie, mit der ein Sitzungsschlüssel ausgetauscht wird. Im Gegensatz zu GnuPG prüfst du hier nicht den Schlüssel-Fingerprint selbst, sondern vertraust einer (oder mehreren) CA, die die Identität prüfen und mit ihrem Schlüssel unterschreiben. Das Web-of-Trust ist also zu einer "Chain-of-Trust" geworden.

    @Andy Drop: Das Problem ist, dass viele Mailclients den Teil selbstständig entfernen, wenn kein entsprechendes Plugin installiert ist. Viele bekommen es deswegen leider nicht mit. Du kannst/solltest aber in einer entsprechenden Signatur unter deiner E-Mail darauf aufmerksam machen, dass mit deinem öffentlichen Schlüssel die Urheberschaft eindeutig überprüft werden kann. So erkennen die Leute dann auch, was passiert und können dich entsprechend darauf ansprechen.

    @alle: Meldet euch bei Facebook ab und nutzt Diaspora (http://joindiaspora.com). Es gibt viele offene Pods. Bei diesen könnt ihr euch anmelden und fast wie bei Facebook mit euren Freunden kommunizieren. Der Unterschied: alle Posts sind verteilt auf unterschiedlichen Pods und intern nutzt Disapora* GnuPG um diese zu signieren. Damit ist auch die Urheberschaft prüfbar. Ihr könnt sogar selbst einen Pod betreiben und bleibt damit Herr über eure Daten. Versucht es einfach mal!

    Viele Grüße
    - Matze

  17. EH meinte:

    Liebe Leute,
    ich bin bisher immer daran gescheitert, dass ich meine Mails unverschlüsselt archivieren will. Der Rechner, auf dem sie liegen, ist selbst verschlüsselt. In verschlüsselten Mails kann man aber nicht suchen, der Schlüssel kann verschlampt werden und damit ist der Zugriff auf alte Mails dann weg usw.

    Erst wenn dieses Problem gelöst ist, kann ich systematisch meine Mails verschlüsseln.

    Bin deshalb für jeden Hinweis dankbar. Und ja, ich verwende Outlook als Client...

    EH

  18. da]v[ax meinte:

    @EH(17): das monieren leider viele. Da habe ich auch keine Idee. Aber vielleicht kannst du uns verraten, wie man GPG und Outlook zusammen zum Laufen bekommt?

  19. flatter meinte:

    @Matze(16): Aber würde das Ausreichen eines falschen Schlüssels nicht nur zu einer 'falsch' verschlüsselten Mail führen, die der Empfänger nicht entschlüsseln könnte, was ihm sofort auffiele? Wo ist da jetzt genau das froße Risiko?

  20. da]v[ax meinte:

    @flatter(19): ich glaube was er meint ist dass ja auch jmd. anders den Schlüssel erstellt und hochgeladen haben könnte. I think. Was das allerdings bringen soll, wo der doch an eine Mailadresse gekoppelt ist, weiß ich auch nicht.

  21. Sevil meinte:

    Warum nicht mit S/MIME verschlüsseln?

  22. Matze meinte:

    @flattr(19) und da]v[ax(20) und @alle
    Ihr wollt zwar nun eure E-Mails verschlüsseln, aber warum genau, das wisst ihr nicht. So werden vielleicht aus den 15 Minuten für die Installation mit zusätzlichen 15 Minuten Verstehen 30 Minuten eures Lebens daraus. Wer das nicht scheut, dem erkläre ich gern, wo das Problem ist und warum die Schlüssel-Verifikation elementarer und wichtigster Bestandteil des ganzen ist.

    Stellen wir uns vor, Alice möchte Bob eine verschlüsselte E-Mail senden. Mallory möchte diese Kommunikation mitlesen und sitzt zwischen den Mailservern von Alice und Bob. Da Alice und Bob nicht genau verstanden haben, warum es wichtig ist, den Schlüssel des anderen _vor_ dem ersten Senden zu überprüfen, laden sie einfach die Schlüssel von einem Keyserver und versenden ihre E-Mails.

    Mallory, der die Kommunikation zwischen den Mailservern beeinträchtigen kann, lädt nun seinerseits jeweils einen Schlüssel für Bob und einen für Alice auf die Schlüsselserver und leitet die Anfragen von Alice und Bob auf diesen um. Beide erhalten also das durch Mallory gefälschte Zertifikat des jeweils anderen. Alice schreibt nun also eine E-Mail an Bob und verschlüsselt diese mit dem gefälschten Zertifikat. - An dieser Stelle würdet ihr nun argumentieren, dass es gar kein Problem gibt, weil Bob diese E-Mail ja gar nicht entschlüsseln könnte - Mallory fängt nun die E-Mail auf dem Weg zu Bobs Server ab, entschlüsselt seinerseits diese E-Mail (den Schlüssel hat er ja), liest die Inhalte mit und verschlüsselt sie wieder mit Bobs Schlüssel, bevor er sie an Bobs E-Mail-Server weiterleitet. Bob kann somit die Nachricht fehlerfrei entschlüsseln und die Inhalte lesen.

    Soviel zum Thema Verschlüsselung, denn es gibt noch einen weiteren wichtigen Aspekt. Mallory könnte natürlich auch ohne gefälschte Schlüssel die E-Mail von Alice abfangen und eine komplett neue Nachricht anstelle dieser an Bob weiterleiten. Um dies zu verhindern, muss Alice ihre E-Mail mit ihrem privaten Schlüssel signieren. Diese Signatur kann Bob beim Empfang der E-Mail prüfen und so auch die Authentizität der E-Mail und der Inhalte überprüfen. Aber auch dies klappt nur dann, wenn Bob dem korrekten Schlüssen von Alice vertraut und bei jedem anderen eine entsprechende Warnung bekommt.

    Nur, wenn man E-Mail-Verschlüsselung richtig macht, bringt sie auch was. Und @da]v[ax (20), natürlich ist der Schlüssel nicht grundsätzlich an eine E-Mail-Adresse gebunden. Es ist durchaus möglich, einem Schlüssel mehrere E-Mail-Adressen zuzuweisen (so entstehen verschiedene Sub-IDs) und es ist ebenso möglich, damit Dateien zu verschlüsseln (z.B. mit seinem eigenen öffentlichen Schlüssel) und diese dann auf einem USB-Stick zu speichern. Selbst, wenn einem also jemand den USB-Stick klaut oder man diesen verliert sind die vertraulichen Daten ausreichend geschützt.

    @Sevil (21)
    S/Mime ist ebenso gut wie PGP und basiert auf denselben theoretischen Verfahren. Allerdings ist es ähnlich wie SSL für Webseiten hierarchisch organisiert und nicht in einem Web-Of-Trust.

    @alle: Damit komme ich zum nächsten Punkt: Das Web-Of Trust... oder noch ein Grund zum Unterschreiben von Schlüsseln.
    Auf einem Keyserver kann man sehen, wer einen Schlüssel alles bereits geprüft hat (und diese Unterschrift dann ebenfalls auf den Schlüsselserver geladen hat). Angenommen Alice und Bob haben akut keine Möglichkeit, die Schlüssel zu überprüfen. Sowohl Alice als auch Bob haben aber in der Vergangenheit bereits die Schlüssel von drei oder mehr gemeinsamen Bekannten unterschrieben und anders herum. Wenn Alice nun eine E-Mail an Bob schreiben möchte und erkennt, dass 3 oder mehr ihrer Bekannten den Schlüssel von Bob bereits mit ihren eigenen (von Alice ja überprüften) Schlüsseln unterschrieben haben, dann kann Alice dem öffentlichen Schlüssel des Keyservers vertrauen, wenn sie den drei Personen vertraut, Bobs Schlüssel zuverlässig überprüft zu haben. Somit kann sie zunächst auch eine E-Mail an Bob schreiben und den Schlüssel dann zu einem späteren Zeitpunkt überprüfen.

    So, ich hoffe, ich habe noch etwas Licht ins Dunkel gebracht und konnte euch überzeugen, dass es sehr wichtig ist, die Schlüssel vertrauensvoll zu behandeln und zuverlässig zu überprüfen.

    Matze

  23. MS meinte:

    Danke für diese übersichtliche Zusammenfassung mit "Tu was" Charakter.
    Habe auch irgendwie das Gefühl, das man irgendetwas ändern müsste:
    1) Internet meiden, soweit möglich (als Webdesigner oft garnicht so einfach)
    2) nur noch verschlüsselt/incognito online agieren
    3) einfach weiter ungeschützt kommunizieren/surfen, aber alles (facebook, tweets, mails, kommentare, bewertungen ...) mit keywords/pseudo-botschaften anreichern.

    Da 1) irgendwie doof ist und ich bei 2) irgendwie die Befürchtung habe, das Verschlüsseltes AUF JEDEN FALL mitgeschnitten wird, lande ich logischerweise bei 3). Gibt es da vielleicht irgendwo eine Übersicht, auf was die Geheimdienste da so anspringen und gibt es gar schon einen Terrortext-Generator? Vielleicht als Lorem Ipsum Ersatz?
    Ich meine, wenn überall Bombe und Tötet die Ungläubigen drinsteht, wird's mit dem Filtern schwer, richtig? (ich grüße den Geheimdienstmitarbeiter, der das gerade liest und bewerten muss)

    In diesem Sinne.
    Für ein gutes Morgenland. Du bist nicht allein, wir sind bei dir im Kampf um die Sache, was auch passiert. Sei stark! Lass dich nicht ablenken und konzentriere dich auf deine Aufgabe.
    (ich freue mich schon drauf, wenn man mir diese Sätze im Verhör vorliest!)

  24. da]v[ax meinte:

    also ich denke, mit al-quaida, kalaschnikow, bombe, anthrax und kokain in der mailsignatur ist dir die aufmerksamkeit von echelon sicher :)

  25. georgi meinte:

    Lieber Matze!

    Deine Ausführungen (22) sind sehr interessant. Was ist aber, wenn Mallory die von ihm gefälschten Schlüssel mit seinem eigenen privaten Schlüssel unterschreibt? Mallory erzeugt für alle ihn interessanten Teilnehmer jeweils ein Schlüsselpaar, lädt die entsprechenden Originale vom Schlüsselserver, sichert sie und ersetzt auf dem Schlüsselserver die Originale durch Mallorys Fakes. Dann kommt es Alice in den Sinn, mit Bob kommunizieren zu wollen, Alice lädt nun das Fake vom Schlüsselserver, prüft es, und findet heraus, daß es ordnungsgemäß unterschrieben wurde, also nach ihrer Auffassung kein Fake ist; und das Unheil nimmt seinen Lauf&dots

  26. georgi meinte:

    OK, ich habe gerade bei Wikipedia noch einmal zu "Web of Trust" herumgelesen, und merke, daß ich noch nicht alles begriffen habe.

  27. Matze meinte:

    @georgi (25, 26):
    Du hast es ja selbst schon gemerkt. Ich führe es aber für die anderen nochmal aus. Die Schlüssel der dritten, also die, welchen Alice vertraut, wurden ja über einen off-the-band-Kanal überprüft. Also z.B. Face-to-Face auf einer Keysigning-Party, per (Mobil-)Telefon, ... so würden auch die gefälschten Unterschriften der Drittschlüssel durch Mallory auffallen und der Spuk fiele auf.

    Viele Grüße
    Matze

  28. georgi meinte:

    GPG/PGP finde ich jetzt impraktikabel. Angenommen, ich wollte Dir eine email senden. Selbst, wenn ich Deine email-Adresse und Deinen öffentlichen Schlüssel kennen würde, wäre das überhaupt nicht möglich, denn über x Ecken gemeinsame Bekannte haben wir nicht. Ich weiß weder, wer Matze ist, noch wo er lebt; und selbst, wenn ich es wüßte, ich müßte ihn persönlich treffen, um dann ihm erst verschlüsselt etwas mitteilen zu können, wenn ich wieder zu Hause bin. was ich ihm auch an Ort und Stelle mitteilen könnte. Und wenn ich dann bei Wikipedia lese, daß ich mir Probleme mit dem Datenschutz einhandle und zur Zielscheibe von Spammern werde, dann frage ich mich, was das Ganze soll.

  29. Matze meinte:

    @georgi (28)
    Das sieht auf den ersten Blick in der Tat so aus. Untersuchungen zeigen, dass wir über 5-6 Ecken bekannt sind. Natürlich ist das ein wenig Henne-Ei-Problem. Wenn aus diesem Grund niemand GPG nutzt, wird das Web-Of-Trust auch nie größer. Wenn man regelmäßige lokale, regionale und überregionale Keysigning-Parties durchführt wird das Netz schnell größer. In den meisten Fällen schreibt man E-Mails mit nahen/näheren Bekannten. So ließe sich zumindest über Telefonie der Fingerabdruck des Schlüssels überprüfen.

    Das mit den Spammern kann ich nicht bestätigen. Zumindest nicht in größerem Maße, als dies eh schon stattfindet. Ich nutze seit vielen Jahren GPG, mein aktueller Schlüssel liegt seit 8 Jahren mit verschiedenen Unterschriften (bekommen und gegeben) auf Keyservern. Mit einem gut gepflegten Mailserver mit Spamheuristik bekomme ich ziemlich wenig Spam.

    Ich rate also, auch dann, wenn es impraktikabel erscheint, zur Nutzung von GnuPG. Ich nutze es z.B. auch bei Personen, die bisher kein GPG einsetzen zur Signatur meiner unverschlüsselten E-Mails. So ließe sich im Zweifel auch nachträglich, z.B. nach einem persönlichen Treffen herausfinden, ob eine Mail verändert wurde. Ein zweiter Kanal ist eben nötig, selbst, wenn es umständlich erscheint.

    Diese Signatur findet z.B. auch beim alternativen Social-Network von Diaspora* Anwendung. Der Pod, auch dem man sich anmeldet, erzeugt ein GPG-Schlüsselpaar und signiert alle Nachrichten, die von diesem Account erstellt werden. Es gibt viele offene Pods und die meisten der Podmins (Administratoren) unterstützen das Netzwerk mit ihren Servern und ihrer Zeit - ohne finanzielle und werbestrategische Interessen. Und falls man ihnen nicht traut, setzt man sich einen eigenen Pod auf und hat es selbst in der Hand.

    Es sind kleine Schritte für jeden, die etwas ändern können, selbst dann, wenn sie zunächst mühselig und nicht zielführend erscheinen. Facebook und Twitter haben bei den Demonstration der arabischen Welt mitgespielt, weil es "unser" politisches Interesse war. Betrifft es Europa oder Amerika sieht das im Hinblick auf die Unterstützung der Bevölkerung durch die Beiden eher finster aus. Da wird gesperrt, zensiert, Nutzerdaten weitergegebene, ...

    Viele Grüße
    - Matze

  30. Frank meinte:

    Ich halte das alles für fast aussichtslos. Es geht ja darum, dass Windows und iOS ebenso wie Android (in den proprietären Teilen) kompromittierte Systeme sind, die auf kompromittierter Hardware laufen. Der private Key ist daher alles andere als privat.

    So leicht ist Privacy heute nicht mehr zu haben. Wenn du in Verdacht stehst, dann weiß die NSA schneller über deine Kontobewegungen bescheid als die hiesige Steuerfahndung.

    Sofern auch Hardware betroffen ist, ist nicht einmal Linux sicher vor den amerikanisch-englischen Langohren. Wir sollten uns besser Brieftauben oder Eulen schicken, das ist jedenfalls privater.

  31. Matze meinte:

    @Frank (30)
    Ich bin gespannt, woher du deine Erkenntnisse hast. Ich teile diese nämlich nur zum Teil:
    a) Ein Großteil, wenn nicht sogar alles an Hardware kommt aus asiatischen Ländern, Taiwan, China, Indien. Nenne mir bitte einen Grund, weshalb da US-Spyware eingebaut sein sollte und wie diese dann funktioniert.

    b) Es mag richtig sein, dass Mobiltelefone nicht sicher sind. Das hat aber andere Gründe, als die von dir angesprochenen. Das liegt an Apps (nur ein Facebook-Beispiel: http://www.heise.de/newsticker/meldung/Facebook-App-verschickt-Telefonnummer-auch-ohne-Login-1908799.html) und vor allem an den Apps aus unsicherer Quelle, weil Person ihr Handy rootet um auch die Raubkopien aus der Tauschbörse nutzen zu können. Mit der Folge, dass nicht (nur) Geheimdienste mitlauschen, sondern monetär interessierte Kriminelle. Aus diesem Grund ganz klar: Kein privater Schlüssel aufs Handy.

    c) Windows & iOS: Wenn das so wäre, warum müsste dann die NSA ihrerseits Computer von EU-Diplomaten manipulieren, um an Daten zu kommen? Und das würde deutschen Geheimdiensten noch lange keinen Zugriff ermöglichen. Selbstverständlich gibt es Methoden, Computer zu kontrollieren, dass diese _nicht_ von vorneherein in Betriebssysteme eingebaut sind liegt aber Nahe. In deiner Argumentation müsste auch Linux (die meisten Linux-Distributoren sind Firmen aus den USA) solche Anteile enthalten, warum nimmst du es aus?

    d) Warum glaubst du, werden in kritischen Situationen immer wieder Teile des Internet "abgeklemmt"? Weil die Regierungen, selbst dann, wenn sie es zu einem großen Teil überwachen, es eben nicht kontrollieren können. Es gibt also durchaus Hoffnung und es macht durchaus Sinn, seine E-Mails zu verschlüsseln.

    Matze

  32. Woodchuck meinte:

    @Frank: Technisch gesehen ist es allerdings alles andere als trivial, starke Verschlüsselung einzusetzen. 15 Minuten oder auch 150 reichen da nicht aus. Das Verfahren, auf dem GPG basiert, ist zwar hochsicher, aber meistens bilden die Endpunkte weiche Angriffsziele. (Wer wirklich tief einsteigen will, kommt nicht herum, solche Manuals umzusetzen: http://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml#linux2).
    Trotzdem ist diese kleine Anleitung gut und wichtig: Jede verschlüsselt versandte E-Mail ist ein kleiner, individueller politischer Protest. (Mal abgesehen davon muss das Interesse an den Kommunikanten schon ausgeprägt sein, damit sich die NSA, der BND oder wer auch immer den jeweiligen Endpunkten widmet.)

  33. Kai meinte:

    Ich ergänze: SSL jetzt! Kostenlose Zertifikate, die von allen Browsern akzeptiert werden, gibt es bei StartSSL. Je mehr verschlüsselt wird, desto besser.

  34. georgi meinte:

    @kai:
    Ein SSL-Cert enthält Wohnadresse und den echten Namen. Eine Cert-Instanz wird Dir kein Cert für ein Pseudonym erteilen.

    @matze
    Du berücksichtigst nicht DRM-Techniken wie Safe EFI-Boot. Die entziehen Dir die Kontrolle über Deinen Rechner. Bei so einem freien Linux wie Slackware oder Arch kann ich mit netstat, tcpdump und ähnlichen Werkzeugen, beobachten, was die installierte Software tut. Wenn ich aber nur certificierte Software installieren darf oder entscheidende Funktionen in Clouds ausgelagert werden, kann ich nichts machen. Freie Systeme sind von vornherein schon vertrauenswürdiger.

    @woodchuck
    Wie geil ist das denn? Das NSA verrät Dir, was Du gegen denen ihre eigene Spionage machen kannst. Oder war es Ziel dieser Doku, den User, der GPG einsetzen möchte, so zu entmutigen, daß er von GPG abläßt? Warum sind Endpunkte "weiche Ziele"? Ich habe übrigens 30 min. gebraucht, um ein Schlüsselpaar zu generieren, den öffentlichen Schlüssel auf einen Schlüsselserver zu bringen, eine verschlüsselte und signierte email zu versenden und zu empfangen und zu decodieren.

  35. georgi meinte:

    Noch eine Frage an Matze:

    Da gibt es doch diesen von sämtlichen Parteien einsehbaren Schlüsselserver. Wenn ein chinesischer Dissident mit dem westlichen Ausland per GPG kommunizieren möchte, dann erkennt ein Geheimdienst das an den Einträgen auf dem Schlüsselserver. Anstatt auf Facebook liefern nun ihre sozialen Beziehungen nun auf dem Schlüsselserver den Geheimdiensten aus.

  36. Hauke Laging meinte:

    Es hat wenig Sinn, Neulinge mit solchen Hinweisen in Do-it-yourself-Manier auf das Thema loszulassen. Dabei kommt zweierlei heraus: Schrottschlüssel und die Illusion von Sicherheit. Was wir brauchen, sind

    1) mehr Sachkenntnis bei den vorhandenen Benutzern (insbesondere denen, die Artikel darüber schreiben, lalala)

    2) einen funktionierenden Wissenstransfer von den Experten zum Rest.

    http://www.openpgp-schulungen.de

  37. matze meinte:

    @georgi (35)
    Schlüssel lassen sich ja nicht nur über Schlüsselserver tauschen. Ich kann dir auch einfach einen USB-Stick mit meinem Schlüssel in die Hand drücken oder auch zur Not ihn ausdrucken und von deiner Sekretärin abtippen lassen. Zum senden einer Mail ist es nicht erforderlich, den Schlüssel auf einem Schlüsselserver abzulegen.

    @Hauke (36)
    Ich stimme nicht ganz mit dir überein. Was die Sachkenntnis bei Autoren von DIY-Artikeln angeht allerdings schon, deshalb habe ich ja bereits mehrfach Ergänzungen hinzugefügt. Nette Idee, dem Problem mit kostenlosen Schulungen zu begegnen.

  38. woodchuck meinte:

    @georgi: Die Endpunkte bilden dann weiche Ziele, wenn das System von vornherein durch Schadsoftware kompromittiert ist, wenn kein ausreichend starkes Passwort gewählt wird, wenn der geheime Schlüssel auf der Festplatte des Laptops durch die Welt getragen wird (statt auf einem separaten Speichermedium; wobei auch das nichts gegen eine evil-maid-attack nützt), wenn man unterwegs unbedarft auf ein offene WLAN zugreift ... Um es mal in den Worten von Edward Snowden zu wiederholen: "Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it." Und nein, die NSA will durch ihre Manuals keine potentiellen "Geheimniskrämer" abschrecken, die sind für den dienstlichen Gebrauch (nur eben nicht classified).

    Die grundsätzliche Frage für uns ist keine technische, sondern eine der Risikobewertung. Stehe ich auf der Liste der ausgewählten Ziele der NSA? Oder bin ich ein tibetischer Aktivist? Dann wiegt mich eine unsauber implementierte und laienhaft benutzte Kryptographie in falsche Sicherheit - und das kann den Kopf kosten. Oder bin ich nicht von besonderem Interesse, lebe in einem restdemokratischen Land wie Deutschland? Dann nur zu, jede verschlüsselt gesendete Mail ist ein Statement.

  39. 0x000000 meinte:

    ein paar vorschläge meinerseits.
    browser addon:
    https://www.eff.org/https-everywhere
    suchmaschienen:
    https://duckduckgo.com/
    https://startpage.com/
    nachrichten (naja, sehr themenspezifisch):
    https://linksunten.indymedia.org/
    pastbin (mit encryption über die url!):
    https://ezcrypt.it/
    VPN (nimmt auch bitcoin als bezahlmöglichkeit):
    https://www.ipredator.se/
    online-bezahlmethode:
    http://bitcoin.org/
    *push*

  40. anonymous meinte:

    Gegen Überwachung und Mitschnitt der Metadaten durch die NSA können Experimentierfreudige Bitmessage testen.

  41. Matze meinte:

    Verschlüsseltes InstantMessaging: Jabber/XMPP mit OTR.
    Verschlüsseltes PasteBin: zerobin - http://sebsauvage.net/wiki/doku.php?id=php:zerobin

  42. Walter meinte:

    Unter dem Link für iPhone-Benutzer finde ich leider nichts für iPhone-Benutzer. Bin ich blind oder hat sich der Inhalt hinter'm Link geändert?

  43. da]v[ax meinte:

    @Walter (42): du hast recht. Dieses doofe Disqus, das René einsetzt, scheint nicht immer so richtig zu funktionieren. Der Link zu OpenPGP für's iPhone:
    https://itunes.apple.com/us/app/ipgmail/id430780873?mt=8

    Hab's im Artikel angepasst.

  44. Frank meinte:

    Ich bitte um Anleitung von PGP für das Mailprogramm Evolution. Benutze Linux Ubuntu 12.04 LTS.
    Evolution benutze ich deshalb weil ich vorher MS Outlook benutzt habe.

  45. da]v[ax meinte:
  46. Kai meinte:

    @Georgi: Nein. Diese Zertifikate sind "Domain Validated". Andere Einträge werden nicht geprüft. Darüber hinaus kann man sich auch jederzeit Zertifikate selber ausstellen und signieren.

  47. Johannes meinte:

    Ich würde den Text gerne ins Esperanto übersetzen und auf einer esperantosprachigen Webseite über Verschlüsselung veröffentlichen. Ist das OK? Ich pass auch auf, dass das Internet nicht platzt.

  48. da]v[ax meinte:

    @Johannes (47): na aber KLAR doch! Das würde mich sogar total freuen. Ein Backlink wäre nett und bitte sag Bescheid, wenn die Übersetzung fertig ist und wo sie dann zu finden ist.

  49. Johannes meinte:

    Die Übersetzung ist in erster Version erschienen mit Backlink. Sie steht in einem Wiki, das wir gerade neu aufgesetzt haben. Dort wollen wir eine umfangreiche Sammlung von Howtos und Empfehlungen über Verschlüsselung sammeln für Esperantosprecher.

  50. da]v[ax meinte:

    @Johannes(49): großartig! Danke :)

  51. da]v[ax meinte:
  52. Marc meinte:

    Verschlüsseln unter Android ist eigentlich ganz einfach. Als Mail-Client benutze ich K9. Die Verschlüsselung erledigt die App APG. Beide sind kostenlos. Links kommen am Ende.

    Mit APG kann man sowohl Schlüssel erstellen, als auch bereits existierende Schlüssel z.B. vom PC importieren. Die Übertragung der eigenen Schlüsseldatei mit dem geheimen Schlüsselteil sollte dabei natürlich nicht übers Internet sondern am Besten per Stick, Kabel oder Bluetooth erfolgen. Der Aluhut halt. ;-)

    Damit APG und K9 zusammenarbeiten muss man APG vor K9 installieren. K9 erkennt APG dann automatisch. Dateianhänge werden derzeit leider nicht automatisch verschlüsselt. Das muss man mit einem Dateimanager vorher über APG erledigen.

    Hier die Playstore-Links
    APG: https://play.google.com/store/apps/details?id=org.thialfihar.android.apg

    K9: https://play.google.com/store/apps/details?id=com.fsck.k9

  53. Stef meinte:

    Cool, dass immer mal wieder Leute über das Thema schreiben. Kann man nicht oft genug wiederholen und darauf hinweisen.

    Schade, dass Mail unter iOS PGP nicht integriert hat oder es andere einfache Möglichkeiten gibt, verschlüsselte Emails ohne großen Aufwand zu schreiben und zu lesen.
    Das würde sicher noch einen kleinen weiteren Schub der Verbreitung bringen.

  54. Klaman meinte:

    Für Android gibt es auch die App "Open Chain". Schlüsselerstellung und -verwaltung inclusive. Läuft ebenfalls mit K9.

Trackbacks/Pingbacks:
  1. [...] nicht möchte, dass seine E-Mail von jedem mitgelesen werden kann, findet bei da]/[ax eine sehr kurze und eher praktische Anleitung, wie man PGP (oder wohl häufiger:.... Ich empfehle übrigens Thunderbird zum Mailen (den benutze ich auch selbst) mit EnigMail als [...]

  2. [...] nicht damit befasst. Und jetzt ist wohl genau der richtige Zeitpunkt, diese Sache mal anzugehen. Max hat auf seinem Blog ein schönes Tutorial gepostet, das PGP und seine Anwendung erklärt, das ich [...]

  3. [...] nicht damit befasst. Und jetzt ist wohl genau der richtige Zeitpunkt, diese Sache mal anzugehen. Max hat auf seinem Blog ein schönes Tutorial gepostet, das PGP und seine Anwendung erklärt, das ich [...]

  4. [...] Für Android-User gibt es hier eine offenbar ganz gute Anleitung, leider auf englisch. Allerdings ist zur Schlüsselerstellung wohl trotzdem Thunderbird mit EnigMail nötig. Wenn ihr etwas besseres wisst: her damit. Es gibt noch einen PGP-Nachbau für Android. [...]

  5. [...] einige Anmerkungen machen, wozu verschlüsseln, wann verschlüsseln und wie verschlüsseln. Max postet ein Tutorial, wie man E-Mails verschlüsseln kann, ich hatte hier auch noch eins [...]

  6. [...] fie­len mir gleich drei Blogger-Kollegen auf, die ein glei­ches taten: der Feynsinn, der Max und der Nerdcore (der aller­dings Max’s [...]

  7. [...] ihr euch also jetzt mit PGP vertraut macht... ganz verdächtig. [...]

  8. [...] könnt. Tutorial mit Thunderbird und OpenPGP. Es gibt ungefähr 500 andere Tutorials dazu. Max freut sich sicherlich über die [...]

  9. [...] wohl trotzdem Thunderbird mit EnigMail nötig. Wenn ihr etwas Besseres wisst: her damit. Hier bekommt ihr einen PGP-Nachbau für [...]

  10. [...] nichts anderes als seinen Brief in einen Umschlag zu stecken und diesen zu verschließen. Max hat in seinem Blog dazu eine richtig gute Anleitung gepostet, die ich mit seiner Erlaubnis hier komplett [...]

  11. [...] Anleitung zum Verschlüsseln [...]

  12. [...] obige Zitat ist nur der Anfang – es folgt im Artikel von daMax auch ein ToDo für so ziemlich jeden und jedes System. Macht es auch, bitte! Wir müssen endlich [...]

  13. [...] frage mich gerade, ob man den Einsatz von PGP zur Verschlüsselung des E-Mail-Verkehrs wirklich als politischen Protest gegen die »befreundeten« Staaten und vielleicht auch [...]

  14. [...] doch ist nach der erstmaligen Einrichtung und mit den heutigen Tools leicht zu erledigen. Der Artikel von daMax liefert einen guten Einstieg und verweist auch auf Anleitungen zum [...]

  15. [...] Das Internet. Gut oder eher schlecht? Kaputt oder nur zu retten? Die letzte Woche bot 3 interessante Artikel dazu. Den Anfang macht “Spreeblick” gefolgt von einem Schlagabtausch zwischen “@tante” und “@lorz”. Ich habe keine festgelegte Meinung dazu, im Gegenteil, pendle zwischen sowohl als auch. Auf jeden Fall hat die ganze Diskussion einen positiven Aspekt, immer mehr interessieren sich für ihre Privatsphäre. Siehe: “Basiswissen pgp Party”. [...]

  16. [...] ausführlichen und gut verständlichen Artikel zum Thema E-Mailverschlüsselung hat daMax auf seinem Blog veröffentlicht, den wir an dieser [...]

  17. [...] aber schnell, solange von dieser Sau wenigstens aus der Ferne noch das Ringelschwänzchen zu sehen ist! Den Rüssel dieses Viehs habe ich nie [...]

  18. Anonymous (8.7.2013):

    [...] [...]

  19. [...] postbox als mail-client auf dem rechner, enigmail als plugin verschlüssel ich meine mails via pgp. max hat dazu eine wunderbare anleitung [...]

  20. […] Wer übrigens wissen möchte, wie kinderleicht das Verschlüsseln von Mails funktioniert, darf sich gerne Maxs Anleitung hierzu durchlesen. […]

  21. […] PGP-Anleitung wurde soeben nach Esperanto übersetzt. Ĉu […]

  22. […] zu schicken. Wir brauchen Erlebnisse, um wieder handlungsfähig zu werden. So habe ich mir beim Max durchgelesen, wie das mit der Verschlüsselung funktioniert. Kurze Zeit später verschickte ich meine erste […]

  23. […] und das ist auch gut so. Und es wird euch angeblich sogar noch besser erklärt als ich das schon getan […]

  24. […] Chatverschlüsselung, Datenschutz und Bewahrung von Privatsphäre beschäftigen. Ich selbst habe eine laaaaange Anleitung zum Thema Mailverschlüsselung geschrieben, aber meine PGP-Kontakte beschränken sich immer noch auf 10 von 500. Selbst wenn ich […]

  25. […] Wer nochmal sein Gedächtnis auffrischen möchte: PGP jetzt! […]

  26. […] vor ein paar Wochen einen neuen Rechner gekauft habe, schaute ich ungefähr 2 Sekunden lang auf Max‚ PGP-Tutorial für N00bs – und hab’s aufgegeben. Wer mir derzeit verschlüsselte […]

  27. […] Anmerkung der Redaktion: hier finden Sie eine Anleitung zum Thema PGP-E-Mail-Verschlüsselung […]

Antworten

Dein Kommentar

Das Kleingedruckte:
Halte Dich bitte an die Spielregeln. Welche Emoticons du verwenden kannst, steht hier. Kommentarabonnements werden automatisch nach 3 Monaten gelöscht.
 
 Wer HTML kann, ist klar im Vorteil. Diese Tags sind erlaubt:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
 
 Bei der Menge an Spam-Kommentaren passiert es hin und wieder, dass ein Kommentar vom Spamfilter gefressen wird. Bitte sei mir nicht böse aber ich habe weder Zeit noch Lust, solch verloren gegangenen Kommentaren hinterher zu forschen. Wenn das öfters passiert, schreib' mir 'ne Mail damit ich dich whitelisten kann.

OOPS!

Es sieht so aus, als hättest du keinen Werbeblocker installiert. Das ist schlecht für dein Gehirn und manchmal auch für deinen Computer.

Bitte besuche eine der folgenden Seiten und installiere dir einen AdBlocker deiner Wahl, danach kannst du todamax wieder ohne Einschränkungen genießen.


uBlock Origin: für Chrome | Firefox | Safari

AdGuard: für Chrome | Firefox | Safari | Opera | Yandex

AdBlock Plus: für Chrome | Firefox | Safari | Opera | Internet Explorer

uMatrix: für Firefox | Chrome | Opera

Ey, lass mich einfach rein, okay?
(Setzt per Javascript einen Cookie. Wenn Du das alles deaktiviert hast, weiß ich auch nicht, wie ich dir helfen soll)

Ich will das hier nie wieder sehen.
(Setzt per Javascript einen sehr langlebigen Cookie. Wenn Du das alles deaktiviert hast oder Cookies automatisch oder auch von Hand löschst, weiß ich auch nicht, wie ich dir helfen soll)

Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.

Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.

Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.

Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.

Mehr Informationen unter www.politiker-stopp.de.